VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

WLAN Hacked 740091667 700

Das Internet der Dinge ist ein schnell wachsendes Netzwerk von Objekten mit integrierter Wi-Fi-Konnektivität zum Internet. Viele dieser Objekte sind Alltagsgegenstände. Andere, vor allem in der Arbeitswelt, können die Kommunikation zwischen Menschen und Maschinen oder von einer Maschine zur anderen (Machine-to-Machine) verbinden.

IoT-Geräte sind bereits stark in unseren Alltag integriert: Beispielsweise in der Wohnung oder im Haus („Home Automation“ oder „Smart Home“), am Körper (Fitness Armbänder und Aktivitätstracker) oder im Auto („Car Connectivity“). Alle Geräte können Daten über die Lebensgewohnheiten übermitteln. Mehr Konnektivität birgt aber auch viele Möglichkeiten für Sicherheitslücken.

Das Gartner Institut prognostizierte, dass im Jahr 2017 weltweit 8,4 Milliarden mit dem Internet verknüpfte Dinge im Einsatz sein werden, was einem Anstieg von 31 Prozent gegenüber 2016 entspricht und bis 2020 20,4 Milliarden erreichen wird. Die Gesamtausgaben für Endgeräte und Dienstleistungen werden 2017 auf fast zwei Milliarden US-Dollar steigen.

Unterschätzte Risiken

Aber wie sicher sind diese intelligenten Geräte, die unseren Alltag auf Schritt und Tritt, privat und beruflich begleiten? Unternehmen digitalisieren Details ihres Geschäfts in einem rasanten Tempo. Dabei werden die Risiken unterschätzt, denen sie bei der Nutzung des Internets ausgesetzt sind und denken, dass sie ihre E-Mail-Nachrichten einfach zurücksetzen oder Banktransaktionen abbrechen können, wenn sie gehackt wurden. Aber hierbei gilt es nicht zu vergessen: Alle vernetzten Geräte sind ebenfalls in der Lage auf persönliche Daten zuzugreifen. Vor einigen Jahren war ein digitales Risiko in einem sperrigen Gerät auf unserem Schreibtisch, dem Personal Computer, vollständig eingedämmt. Mitarbeiter schützten sich mit Antiviren- und Firewall-Software.

Heute sind sie jedoch auch in der Cloud gefährdet: Hier werden persönliche und berufliche Daten gespeichert und Hacker haben das Potenzial, die Kontrolle über unsere angeschlossenen Geräte zu übernehmen.

Hacking in der „Internet der Dinge“-Ära

Wie gestaltet sich das Hacking im Zeitalter des Internets der Dinge? Eine Webcam, die sich ohne Vorankündigung abschaltet, ein fahrerloses Auto, das nicht anhält, beschädigte Gesundheitsdaten, die zu falschen Verschreibungen führen, Herzschrittmacher oder Insulinpumpen, die nicht funktionieren. Oft ist das Einzige, was zwischen einem Hacker und den Daten und Geräten steht, ein einfaches Passwort.

Mit diesen fünf Tipps von Emmanuel Schalit, CEO von Dashlane, schützen Sie sich im Zeitalter des IoT:

  • Das wichtigste zur Sicherung von IoTObjekten ist der Schutz mit einzigartigen und komplexen Passwörtern: Einstellungen auf dem Router und die Wi-Fi-Verbindung müssen mit einem Passwort geschützt sein. Starke Passwörter für alle Geräte mit einer Internetverbindung, sind Pflicht, einschließlich Babymonitore, Kaffeemaschinen und Webcams.
  • Viele IoT-Objekte beginnen den Dienst mit generischen Standardkennwörtern, die Eigentümer manuell ändern sollten, bevor die Objekte in Gebrauchsind. Standardpasswörter werden oft inden Quellcode eines IoT-Objekts geschriebenund können von Hackern leicht abgefragt werden.
  • Installieren Sie Passwortmanager-Software auf Computern, Tablet-PCsund Smartphones, um Passwörter fürBrowser, Anwendungen und Online-Banking zu speichern und auf einfacheWeise darauf zuzugreifen.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung,die ein Passwort und einenzeitkritischen Code erfordert, der per SMS an das Smartphone gesendet wird.
  • Stellen Sie Bluetooth-Verbindungen auf Laptops und mobilen Geräten so ein,dass diese nicht entdeckt werden können.So können sich andere Benutzernicht an Ihre Geräte koppeln und sich zuInformationszwecken einhacken. SchaltenSie Bluetooth-Verbindungen auf IhrenGeräten aus, wenn sie nicht verwendet werden.

 

 

GRID LIST
Adware

Android-Geräte mit vorinstallierter Schadsoftware ausgeliefert

Das Avast Threat Lab hat vorinstallierte Adware, also unerwünschte Apps, die den Nutzer…
Tb W190 H80 Crop Int 610cb99ef38bc6235588ec38ff894c78

Privatsphäre auf dem Handy - ist das heute noch möglich?

95,5 Prozent – so groß ist die Reichweite des Mobilfunks in Deutschland. Laut…
Tb W190 H80 Crop Int 547461fef9c006206fc7a53efe55f5d3

ZooPark: Android Cyberspionage verbreitet sich

Kaspersky Lab hat eine hochkomplexe Cyberspionage-Kampagne entdeckt, die seit mindestens…
Tb W190 H80 Crop Int 9545f4619b643c50d0bb0d4b57c05b77

Neue WAF von F5 schützt auch Multi-Cloud-App

F5 Networks (NASDAQ: FFIV) bietet ab sofort die neue Advanced Web Application Firewall…
mobile Security

Sicherheitsrisiken von Apps und Daten auf mobilen Endgeräten minimieren

Mit dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern ist es nicht getan.…
Tb W190 H80 Crop Int 547461fef9c006206fc7a53efe55f5d3

Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps

Android-Geräte wurden kürzlich wegen fehlender Sicherheit für ihre Benutzer unter…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security